支持的DNS记录类型 - Amazon Route 53
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

支持的DNS记录类型

Amazon Route 53 支持本节中列出的DNS记录类型。每种记录类型还包括一个示例,说明在使用访问 Route 53 时如何格式化Value元素API。

注意

对于包含域名的记录类型,请输入一个完全限定域名,例如 www.example.com。结尾圆点是可选的;Route 53 会假定该域名是完全限定的。这意味着,Route 53 会将 www.example.com(不包含结尾圆点)和 www.example.com.(包含结尾圆点)视为相同。

Route 53 为称为别名记录的DNS功能提供了扩展。与CNAME记录类似,别名记录允许您将流量路由到选定的 Amazon 资源,例如 CloudFront 分配和 Amazon S3 存储桶。有关更多信息,包括别名和CNAME记录的比较,请参阅在别名记录和非别名记录之间进行选择

A 记录类型

您可以使用 A 记录将流量路由到资源(例如 Web 服务器),并使用点分十进制表示法IPv4的地址。

Amazon Route 53 控制台示例

192.0.2.1

53 号公路示例 API

<Value>192.0.2.1</Value>

AAAA记录类型

使用以冒号分隔的十六进制格式IPv6的地址,使用AAAA记录将流量路由到资源(例如 Web 服务器)。

Amazon Route 53 控制台示例

2001:0db8:85a3:0:0:8a2e:0370:7334

53 号公路示例 API

<Value>2001:0db8:85a3:0:0:8a2e:0370:7334</Value>

CAA记录类型

CAA记录指定允许哪些证书颁发机构 (CAs) 为域或子域名颁发证书。创建CAA记录有助于CAs防止错误地为您的域名颁发证书。CAA记录不能代替您的证书颁发机构指定的安全要求,例如验证您是域名所有者的要求。

您可以使用CAA记录来指定以下内容:

  • 哪些证书颁发机构 (CAs) 可以颁TLS发 SSL /证书(如果有)

  • CA URL 为域名或子域名颁发证书时要联系的电子邮件地址

向托管区域添加CAA记录时,需要指定三个用空格分隔的设置:

flags tag "value"

请注意以下有关CAA记录格式的注意事项:

  • tag 的值只能包含字符 A-Z、a-z 和 0-9。

  • 始终用引号 ("") 将 value 引起来。

  • 有些CAs允许或要求使用其他值value。以名称-值对的形式指定其他值,并以分号 (; ) 分隔,例如:

    0 issue "ca.example.net; account=123456"

  • 如果 CA 收到子域名(例如 www.example.com)的证书申请,并且该子域名不存在任何CAA记录,则 CA 会提交DNS查询父域名(例如 example.com)的CAA记录。如果父域的记录存在,并且证书请求有效,则 CA 会为子域颁发证书。

  • 我们建议您咨询您的 CA,以确定要为CAA记录指定哪些值。

  • 您无法创建具有相同名称的CAACNAME记录和记录,因为DNS不允许对CNAME记录和任何其他类型的记录使用相同的名称。

授权 CA 为域或子域颁发证书

要授权 CA 为域或子域颁发证书,请创建一条与域或子域同名的记录,并指定以下设置:

  • 标签 - 0

  • 标签 - issue

  • - 您授权为域或子域颁发证书的 CA 的代码

例如,假设您要授权 ca.example.net 为 example.com 颁发证书。您可以使用以下设置为 example.com 创建CAA记录:

0 issue "ca.example.net"

有关 Amazon Certificate Manager 如何授权颁发证书的信息,请参阅《Amazon Certificate Manager 用户指南》中的配置CAA记录

授权 CA 为域或子域颁发通配符证书

要授权 CA 为域或子域颁发通配符证书,请创建一条与域或子域同名的记录,并指定以下设置。通配符证书适用于该域或子域及其所有子域。

  • 标签 - 0

  • 标签 - issuewild

  • - 您授权为域或子域以及它们的子域颁发证书的 CA 的代码

例如,假设您要授权 ca.example.net 为 example.com 颁发通配符证书 (适用于 example.com 及其所有子域)。您可以使用以下设置为 example.com 创建CAA记录:

0 issuewild "ca.example.net"

当您要授权 CA 为域或子域颁发通配符证书时,请创建一条与域或子域同名的记录,并指定以下设置。通配符证书适用于该域或子域及其所有子域。

阻止任何 CA 为域或子域颁发证书

要阻止任何 CA 为域或子域颁发通配符证书,请创建一条与域或子域同名的记录,并指定以下设置:

  • 标签 - 0

  • 标签 - issue

  • ";"

例如,假设您不希望任何 CA 为 example.com 颁发证书。您可以使用以下设置为 example.com 创建CAA记录:

0 issue ";"

如果您不希望任何 CA 为 example.com 或其子域名颁发证书,请使用以下设置为 example.com 创建CAA记录:

0 issuewild ";"

注意

如果您为 example.com 创建CAA记录并指定以下两个值,则使用值 ca.example.net 的 CA 可以为 example.com 颁发证书:

0 issue ";" 0 issue "ca.example.net"

请求任何 CA 在收到无效的证书请求时联系您

如果您希望收到对证书的无效请求的任何 CA 联系您,请指定以下设置:

  • 标签 - 0

  • 标签 - iodef

  • value — 您希望 CA 在 CA 收到无效的证书请求时通知的URL或电子邮件地址。使用适用的格式:

    "mailto:email-address"

    "http://URL"

    "https://URL"

例如,如果您希望收到无效证书请求的任何 CA 将电子邮件发送到 admin@example.com,则可以使用以下设置创建CAA记录:

0 iodef "mailto:admin@example.com"

使用 CA 支持的另一个设置

如果您的 CA 支持未在 for CAA 记录中定义RFC的功能,请指定以下设置:

  • 标记 - 128(如果 CA 不支持指定的功能,此值会阻止 CA 颁发证书。)

  • 标签 - 您授权 CA 使用的标签

  • - 与标签的值对应的值

例如,假设您的 CA 在收到无效的证书请求时支持发送文本消息。(我们不知道CAs有人支持此选项。) 记录的设置可能如下所示:

128 exampletag "15555551212"

示例

Route 53 控制台示例

0 issue "ca.example.net" 0 iodef "mailto:admin@example.com"

53 号公路示例 API

<ResourceRecord> <Value>0 issue "ca.example.net"</Value> <Value>0 iodef "mailto:admin@example.com"</Value> </ResourceRecord>

CNAME记录类型

记录将当前CNAME记录名称的DNS查询(例如 acme.example.com)映射到另一个域(example.com 或 example.net)或子域名(acme.example.com 或 zenith.example.org)。

重要

该DNS协议不允许您为DNS命名空间的顶级节点(也称为区域顶点)创建CNAME记录。例如,如果您注册DNS名称为 example.com,则区域顶点为 example.com。你无法为 example.com 创建CNAME记录,但你可以为 www.example.com、newproduct.example.com 等创建CNAME记录。

此外,如果您为子域名创建CNAME记录,则无法为该子域创建任何其他记录。例如,如果您为 www.example.com 创建,则无法创建 “名称” 字段值为 www.example.com 的任何其他记录。CNAME

Amazon Route 53 还支持别名记录,允许您将查询路由到选定的 Amazon 资源,例如 CloudFront 分配和 Amazon S3 存储桶。别名在某些方面与CNAME记录类型相似;但是,您可以为区域顶点创建别名。有关更多信息,请参阅 在别名记录和非别名记录之间进行选择

Route 53 控制台示例

hostname.example.com

53 号公路示例 API

<Value>hostname.example.com</Value>

DS 记录类型

委派签名者 (DS) 记录引用委派子域区域的区域密钥。在配置DNSSEC签名时建立信任链时,可能会创建 DS 记录。有关DNSSEC在 Route 53 中进行配置的更多信息,请参阅在 Amazon Route 53 中配置DNSSEC登录

前三个值是表示密钥标签、算法和摘要类型的十进制数。第四个值是区域密钥的摘要。有关 DS 记录格式的更多信息,请参阅 RFC4034

Route 53 控制台示例

123 4 5 1234567890abcdef1234567890absdef

53 号公路示例 API

<Value>123 4 5 1234567890abcdef1234567890absdef</Value>

HTTPS记录类型

HTTPS资源记录是服务绑定 (SVCB) DNS 记录的一种形式,它提供扩展的配置信息,使客户端能够通过HTTP协议轻松安全地连接到服务。配置信息以参数形式提供,这些参数允许在一个DNS查询中进行连接,而不必进行多次DNS查询。

HTTPS资源记录的格式为:

SvcPriority TargetName SvcParams(optional)

RFC9460 第 9.1 节中描述了以下参数。

SvcPriority

表示优先级的整数。0 优先级表示别名模式,通常用于在区域顶点进行别名。对于 Route 53,此值是一个整数 0-32767,其中 1-32767 是服务模式记录。优先级越低,优先级越高。

TargetName

别名目标(用于别名模式)或备用端点(用于ServiceMode)的域名。

SvcParams (可选)

以空格分隔的列表,每个参数都由 Key=Value 对或独立密钥组成。如果有多个值,则它们以逗号分隔的列表形式显示。以下是已定义的SvcParams:

  • 1:alpn— 应用层协议协商协议IDs。默认值为 HTTP /1.1,h2为 HTTP /2 结束TLS,默认值h3为 HTTP /3(HTTP通过QUIC协议)。

  • 2:no-default-alpn— 不支持默认值,必须提供alpn参数。

  • 3:port— 备用端点或可以到达服务的端口。

  • 4:ipv4hint— IPv4 地址提示。

  • 5:ech— 加密的客户端你好。

  • 6:ipv6hint— IPv6 地址提示。

  • 7:dohpath— DNS 在HTTPS模板上

  • 8:ohttp— 该服务正在运行,目标被忽视 HTTP

别名模式的 Amazon Route 53 控制台示例

0 example.com

服务模式的 Amazon Route 53 控制台示例

16 example.com alpn="h2,h3" port=808

别名模式的 Amazon Rout API e 53 示例

<Value>0 example.com</Value>

服务模式的 Rout API e 53 示例

<Value>16 example.com alpn="h2,h3" port=808</Value>

有关更多信息,请参阅 RFC9460 “服务绑定和参数规范”DNS(SVCB和HTTPS资源记录)。

注意

Route 53 不支持任意的未知密钥表示格式 keyNNNNN

MX 记录类型

MX 记录指定邮件服务器的名称,如果您有两个或多个邮件服务器,则指定优先级顺序。MX 记录的每个值都包含两个值,即优先级和域名。

优先级

表示电子邮件服务器优先级的一个整数。如果只指定一个服务器,则优先级可以是 0 到 65535 之间的任意整数。如果指定多个服务器,则为优先级指定的值指示您要将邮件路由到第一个、第二个等电子邮件服务器中的哪一个。优先级值最低的服务器优先。例如,如果您有两个电子邮件服务器,并且为优先级指定值 10 和 20,则电子邮件始终会路由到优先级为 10 的服务器 (除非该服务器不可用)。如果您指定值为 10 和 10,则电子邮件会大致同等地路由到两个服务器。

域名

电子邮件服务器的域名。指定 A 或记录的名称(例如 mail.example.com)。AAAA在 RFC2181《DNS规范说明》中,第 10.3 节禁止为域名值指定CNAME记录的名称。(当RFC提到 “别名” 时,它表示一条CNAME记录,而不是 Route 53 别名记录。)

Amazon Route 53 控制台示例

10 mail.example.com

53 号公路示例 API

<Value>10 mail.example.com</Value>

NAPTR记录类型

Name Authority Pointer (NAPTR) 是一种记录,动态委托发现系统 (DDDS) 应用程序使用它来将一个值转换为另一个值或将一个值替换为另一个值。例如,一种常见的用途是将电话号码转换为 SIPURIs.

NAPTR记录的Value元素由六个以空格分隔的值组成:

订单

当您指定多条记录时,即您希望DDDS应用程序评估记录的顺序。有效值:0 - 65535。

Preference

当您指定具有相同 Order 的两个或更多记录时,您评估这些记录的顺序首选项。例如,如果两条记录的顺序为 1,则DDDS应用程序将首先评估首选项较低的记录。有效值:0 - 65535。

Flags

特定于DDDS应用程序的设置。RFC3404 中当前定义的值是大写和小写字母 “A”“P”“S”“U”,以及空字符串 “”。Flags 用引号引起来。

服务

特定于DDDS应用程序的设置。将 Service 用引号引起来。

有关更多信息,请参阅适用的RFCs:

Regexp

DDDS应用程序用于将输入值转换为输出值的正则表达式。例如,IP 电话系统可能使用正则表达式将用户输入的电话号码转换为SIPURI。将 Regexp 用引号引起来。为 Regexp 指定一个值,或者为 Replacement 指定一个值,但不要同时为这两者指定值。

正则表达式可以包含以下任何可打印ASCII字符:

  • a-z

  • 0-9

  • - (连字符)

  • (space)

  • ! # $ % & ' ( ) * + , - / : ; < = > ? @ [ ] ^ _ ` { | } ~ .

  • " (引号)。要在字符串中包含引号字符,请在它前面加上 \ 字符:\"。

  • \ (反斜杠)。要在字符串中包含反斜杠,请在它前面加上 \ 字符:\\。

以八进制格式指定所有其他值,例如国际化域名。

有关 Regexp 的语法,请参阅 RFC3402,第 3.2 节,替换表达式语法

替换

您希望DDDS应用程序提交DNS查询的下一个域名的完全限定域名 (FQDN)。DDDS应用程序将使用您为 “替换” 指定的值(如果有)换输入值。为 Regexp 指定一个值,或者为 Replacement 指定一个值,但不要同时为这两者指定值。如果您为 Regexp 指定了一个值,请为替换指定一个圆点 (.)。

域名可以包含 a-z、0-9 和 - (连字符)。

有关DDDS应用程序和NAPTR记录的更多信息,请参阅以下内容RFCs:

Amazon Route 53 控制台示例

100 50 "u" "E2U+sip" "!^(\\+441632960083)$!sip:\\1@example.com!" . 100 51 "u" "E2U+h323" "!^\\+441632960083$!h323:operator@example.com!" . 100 52 "u" "E2U+email:mailto" "!^.*$!mailto:info@example.com!" .

53 号公路示例 API

<ResourceRecord> <Value>100 50 "u" "E2U+sip" "!^(\\+441632960083)$!sip:\\1@example.com!" .</Value> <Value>100 51 "u" "E2U+h323" "!^\\+441632960083$!h323:operator@example.com!" .</Value> <Value>100 52 "u" "E2U+email:mailto" "!^.*$!mailto:info@example.com!" .</Value> </ResourceRecord>

NS 记录类型

NS 记录会标识托管区域的名称服务器。请注意以下几点:

  • NS 记录的最常见用途是控制域的 Internet 流量路由方式。要使用托管区域中的记录路由域的流量,请更新域注册设置以使用默认 NS 记录中的四个名称服务器。(这是与托管区域同名的 NS 记录。)

  • 您可以为子域 (acme.example.com) 创建单独的托管区域,并使用该托管区域为子域及其子域 (subdomain.acme.example.com) 路由 Internet 流量。您可以通过在根域的托管区域 (example.com) 中创建另一个 NS 记录来设置此配置,称为 "将子域的责任委托给托管区域"。有关更多信息,请参阅 路由子域的流量

  • 您还可以使用 NS 记录配置白标名称服务器。有关更多信息,请参阅 配置白标签名称服务器

有关 NS 记录的更多信息,请参阅 Amazon Route 53 为公有托管区域创建的 NS 和 SOA 记录

Amazon Route 53 控制台示例

ns-1.example.com

53 号公路示例 API

<Value>ns-1.example.com</Value>

PTR记录类型

一条PTR记录将 IP 地址映射到相应的域名。

Amazon Route 53 控制台示例

hostname.example.com

53 号公路示例 API

<Value>hostname.example.com</Value>

SOA记录类型

权限起始记录 (SOA) 提供有关域名和相应的 Amazon Route 53 托管区域的信息。有关SOA记录中字段的信息,请参见Amazon Route 53 为公有托管区域创建的 NS 和 SOA 记录

Route 53 控制台示例

ns-2048.awsdns-64.net hostmaster.awsdns.com 1 1 1 1 60

53 号公路示例 API

<Value>ns-2048.awsdns-64.net hostmaster.awsdns.com 1 1 1 1 60</Value>

SPF记录类型

SPF以前使用记录来验证电子邮件发件人的身份。但是,我们不再建议您创建记录类型为的记录SPF。RFC7208,用于授权在电子邮件中使用域名的发件人策略框架 (SPF),版本 1,已更新为:“... [I] 它的存在和在 [RFC4408] 中定义的机制导致了一些互操作性问题。因此,它的使用不再适用于SPF版本1;实现中不使用它。” 在 RFC 7208 中,参见第 14.1 节 “SPFDNS记录类型”。

我们建议您创建一条包含适用值的TXT记录,而不是记录。SPF有关有效值的更多信息,请参阅维基百科文章发件人策略框架

Amazon Route 53 控制台示例

"v=spf1 ip4:192.168.0.1/16 -all"

53 号公路示例 API

<Value>"v=spf1 ip4:192.168.0.1/16 -all"</Value>

SRV记录类型

SRV记录Value元素由四个以空格分隔的值组成。前三个值为分别是表示优先级、权重和端口的十进制数。第四个值为一个域名。SRV记录用于访问服务,例如电子邮件或通信服务。有关SRV记录格式的信息,请参阅要连接的服务的文档。

Amazon Route 53 控制台示例

10 5 80 hostname.example.com

53 号公路示例 API

<Value>10 5 80 hostname.example.com</Value>

SSHFP记录类型

Secure Shell 指纹记录 (SSHFP) 可识别与域名关联的SSH密钥。SSHFPDNSSEC为了建立信任链,必须对记录进行保护。有关的更多信息DNSSEC,请参阅 在 Amazon Route 53 中配置DNSSEC登录

SSHFP资源记录的格式为:

[Key Algorithm] [Hash Type] Fingerprint

以下参数在 RFC4255 中定义。

密钥算法

算法类型:

  • 0— 已保留但未使用。

  • 1: RSA— Rivest—Shamir—Adleman 算法是最早的公钥密码系统之一,至今仍在用于安全的数据传输。

  • 2: DSA— 数字签名算法是用于数字签名的联邦信息处理标准。DSA基于模块化指数和离散对数数学模型。

  • 3: ECDSA— 椭圆曲线数字签名算法是使用椭圆曲线DSA加密算法的变体。

  • 4: Ed25519— Ed25519 算法是使用 SHA -512 (-SHA 2) 和 Curve25519 的 Ed DSA 签名方案。

  • 6: Ed448— Ed448 是使用SHAKE256和 Curve448 的 Ed DSA 签名方案。

哈希类型

用于创建公钥哈希的算法:

  • 0—已保留但未使用。

  • 1: SHA-1

  • 2: SHA-256

指纹

哈希的十六进制表示。

Amazon Route 53 控制台示例

1 1 09F6A01D2175742B257C6B98B7C72C44C4040683

53 号公路示例 API

<Value>1 1 09F6A01D2175742B257C6B98B7C72C44C4040683</Value>

有关更多信息,请参阅 RFC4255:使用DNS安全发布 Secure Shell (SSH) 密钥指纹

SVCB记录类型

您可以使用SVCB记录来传送访问服务端点的配置信息。SVCB是一种通用DNS记录,可用于协商各种应用协议的参数。

SVCB资源记录的格式为:

SvcPriority TargetName SvcParams(optional)

RFC9460 第 2.3 节中描述了以下参数。

SvcPriority

表示优先级的整数。0 优先级表示别名模式,通常用于在区域顶点进行别名。优先级越低,优先级越高。

TargetName

别名目标(用于别名模式)或备用端点(用于ServiceMode)的域名。

SvcParams (可选)

以空格分隔的列表,每个参数都由 Key=Value 对或独立密钥组成。如果有多个值,则它们以逗号分隔的列表形式显示。对于 Route 53,此值是一个整数 0-32767,其中 1-32767 是服务模式记录。以下是已定义的SvcParams:

  • 1:alpn— 应用层协议协商协议IDs。默认值为 HTTP /1.1,h2为 HTTP /2 结束TLS,默认值h3为 HTTP /3(HTTP通过QUIC协议)。

  • 2:no-default-alpn— 不支持默认值,必须提供alpn参数。

  • 3:port— 可以访问服务的备用端点的端口。

  • 4:ipv4hint— IPv4 地址提示。

  • 5:ech— 加密的客户端你好。

  • 6:ipv6hint— IPv6 地址提示。

  • 7:dohpath— DNS 在HTTPS模板上

  • 8:ohttp— 该服务操作的目标是 Oblivious HTTP

别名模式的 Amazon Route 53 控制台示例

0 example.com

服务模式的 Amazon Route 53 控制台示例

16 example.com alpn="h2,h3" port=808

别名模式的 Amazon Rout API e 53 示例

<Value>0 example.com</Value>

服务模式的 Rout API e 53 示例

<Value>16 example.com alpn="h2,h3" port=808</Value>

有关更多信息,请参阅 RFC9460 “服务绑定和参数规范”DNS(SVCB和HTTPS资源记录)。

注意

Route 53 不支持任意的未知密钥表示格式 keyNNNNN

TLSA记录类型

您可以使用TLSA记录来使用DNS基于命名实体的身份验证 (DANE)。TLSA记录使用与签名的TLSA记录关联certificate/public key with a Transport Layer Security (TLS) endpoint, and clients can validate the certificate/public密钥DNSSEC。

TLSA只有在您的域上启用记录后DNSSEC,才能信任记录。有关的更多信息DNSSEC,请参阅 在 Amazon Route 53 中配置DNSSEC登录

TLSA资源记录的格式为:

[Certificate usage] Selector [Matching type] [Certificate association data]

RFC6698 第 3 节中指定了以下参数。

证书使用情况

指定提供的关联,该关联将用于匹配TLS握手中提供的证书:

  • 0:CA 约束 — 证书或公钥必须在服务器在中提供的终端实体证书的任何公钥基础架构 (PKIX) 认证路径中找到TLS。此约束限制了CAs可用于为指定服务颁发证书的范围。

  • 1:服务证书约束-指定终端实体证书(或公钥),该证书必须与服务器在中提供的终端实体证书相匹配TLS。此认证限制了主机上的指定服务可以使用的终端实体证书。

  • 2:信任锚断言 — 指定在验证服务器在中提供的终端实体证书时必须用作 “信任锚点” 的证书(或公钥)。TLS允许域管理员指定信任锚。

  • 3:域颁发的证书 — 指定必须与服务器在中提供的终端实体证书相匹配的证书(或公钥)。TLS该认证允许域管理员在不涉及第三方 CA 的情况下为域颁发证书。此证书无需通过PKIX验证。

Selector

指定服务器在握手中提供的证书的哪一部分与关联值相匹配:

  • 0:必须匹配整个证书。

  • 1:主题公钥或DER编码的二进制结构必须匹配。

匹配类型

指定证书匹配项的显示方式(由选择器字段确定):

  • 0:内容完全匹配。

  • 1: SHA -256 哈希。

  • 2: SHA -512 哈希。

证书关联数据

根据其他字段的设置进行匹配的数据。

Amazon Route 53 控制台示例

0 0 1 d2abde240d7cd3ee6b4b28c54df034b97983a1d16e8a410e4561cb106618e971

53 号公路示例 API

<Value>0 0 1 d2abde240d7cd3ee6b4b28c54df034b97983a1d16e8a410e4561cb106618e971</Value>

有关更多信息,请参阅 RFC6698,命名实体的DNS基于身份验证 (DANE) 传输层安全 (TLS) 协议:TLSA

TXT记录类型

一条TXT记录包含一个或多个用双引号 (") 括起来的字符串。使用简单路由策略时,请将域名 (example.com) 或子域名 (www.example.com) 的所有值包含在同一条记录中。TXT

输入TXT记录值

单个字符串最多可包含 255 个字符,包括以下内容:

  • a-z

  • A-Z

  • 0-9

  • 空格

  • - (连字符)

  • ! " # $ % & ' ( ) * + , - / : ; < = > ? @ [ \ ] ^ _ ` { | } ~ .

如果您需要输入长度大于 255 个字符的值,请将该值分解为包含 255 个字符或更少字符的字符串,并将每个字符串用双引号 (") 括起来。在控制台中的同一行上,列出所有字符串:

"String 1" "String 2" "String 3"

对于API,将所有字符串包含在同一个Value元素中:

<Value>"String 1" "String 2" "String 3"</Value>

TXT记录中值的最大长度为 4,000 个字符。

要输入多个TXT值,请每行输入一个值。

TXT记录值中的特殊字符

如果您的TXT记录包含以下任何字符,则必须使用格式中的转义码来指定字符 \three-digit octal code:

  • 八进制字符 000 到 040 (十进制 0 到 32,十六进制 0x00 到 0x20)

  • 八进制字符 177 到 377 (十进制 127 到 255,十六进制 0x7F 到 0xFF)

例如,如果TXT记录的值为"exämple.com",则可以指定"ex\344mple.com"

要在ASCII字符和八进制代码之间进行映射,请在 Internet 上搜索 “ASCII八进制代码”。一个有用的参考是 ASCIICode-扩展ASCII表

要将引号 (") 包含在字符串中,请在引号前面放置反斜杠 (\) 字符:\"

记录值中的大写和小写 TXT

大小写将被保留,因此 "Ab""aB" 是不同的值。

示例

Amazon Route 53 控制台示例

在单独的行中放置每个值:

"This string includes \"quotation marks\"." "The last character in this string is an accented e specified in octal format: \351" "v=spf1 ip4:192.168.0.1/16 -all"

53 号公路示例 API

在单独的 Value 元素中放置每个值:

<Value>"This string includes \"quotation marks\"."</Value> <Value>"The last character in this string is an accented e specified in octal format: \351"</Value> <Value>"v=spf1 ip4:192.168.0.1/16 -all"</Value>